Questões sobre Segurança da Informação

Lista completa de Questões sobre Segurança da Informação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.

A respeito dos mecanismos de segurança da informação, julgue os próximos itens.

O IPSEC é muito utilizado para o estabelecimento de VPN (virtual private network), pois consegue agregar recursos de confidencialidade ao IP (Internet protocol), utilizando o ESP (encapsulation security payload). Para o provimento de integridade dos dados, utiliza o IKE (Internet key exchange).

  • C. Certo
  • E. Errado

Segundo a norma ISO 27001, para se estabelecer o Sistema de Gestão de Segurança da Informação (SGSI), considere:

I. A organização deve definir uma política do SGSI nos termos das características do negócio, a organização, sua localização, ativos e tecnologia que esteja alinhada com o contexto estratégico de gestão de riscos da organização no qual o estabelecimento e manutenção do SGSI irão ocorrer.

II. A organização deve definir a abordagem de análise/ avaliação de riscos da organização e desenvolver critérios para a aceitação de riscos e identificar os níveis aceitáveis de risco.

III. Identificar e avaliar as opções para o tratamento de riscos, sendo uma possível ação aceitar os riscos consciente e objetivamente, desde que satisfaçam claramente às políticas da organização e aos critérios de aceitação de riscos.

 Está correto o que se afirma em

  • A.

    I e II, apenas.

  • B.

    I e III, apenas.

  • C.

    II, apenas.

  • D.

    III, apenas.

  • E.

    I, II e III.

No que se refere a procedimentos de segurança, julgue os seguintes itens.

A atualização automática on-line do sistema operacional é uma prática que garante que o computador não sofrerá infecção por bots.

  • C. Certo
  • E. Errado

Um plano de tratamento de riscos que identifique a ação de gestão apropriada, recursos, responsabilidades e prioridades para a gestão dos riscos de segurança deve ser formulado, no Sistema de Gestão de Segurança da Informação (SGSI), nas fases

  • A.

    Manter e melhorar o SGSI.

  • B.

    Planejar e implantar o SGSI.

  • C.

    Monitorar e analisar criticamente o SGSI.

  • D.

    Estabelecer e gerenciar o SGSI.

  • E.

    Implementar e operar o SGSI.

Segundo a Norma 27002, o objetivo de garantir a operação segura e correta dos recursos de processamento da informação é atendido, dentre outros, pelo controle

  • A.

    Remoção de propriedade.

  • B.

    Manutenção dos equipamentos.

  • C.

    Entrega de serviços.

  • D.

    Segregação de funções.

  • E.

    Gestão de capacidade.

Sobre a prevenção de incidentes de segurança da informação e controle de acesso é correto afirmar:

  • A.

    Para prevenir contra ataques de negação de serviço deve-se classificar as informações de forma a esclarecer a cada colaborador sobre o que pode ou não ser divulgado.

  • B.

    A autorização de acesso para prestadores de serviço, contratados para consultorias ou quaisquer outros serviços não precisa ser formal ou antecipada, desde que essas pessoas sejam acompanhadas por um funcionário contratado.

  • C.

    Os equipamentos de transmissão de dados devem ser mantidos em locais seguros, visando evitar o acesso não autorizado a informações por meio de interceptação (sniffer).

  • D.

    O armazenamento de mídias de backup deve ser próximo de onde se efetua o processamento dos dados.

  • E.

    A fiação elétrica para o CPD deve ser compartilhada com outras áreas e instalações para que não haja penetração de ruído.

Determinada empresa, que possui matriz e mais três filiais em diferentes cidades dentro do território brasileiro, tem necessidade de disponibilizar serviços de TI para que os usuários acessem suas estações de trabalho mediante o uso de navegadores. Esses serviços devem fornecer dados de forma íntegra e confiável, no intuito de interligar as filiais com recursos para troca de informações criptografadas, utilizando meios públicos como a Internet para o tráfego dessa informação.

Considerando essa situação, é correto afirmar que a empresa deve

  • A.

    instalar roteadores capazes de transmitir o protocolo FTP (file transfer protocol) em todas as suas unidades.

  • B.

    instalar um servidor de filtro de conteúdo no acesso a sites que utilizem o protocolo HTTP.

  • C.

    instalar servidores de VPN (virtual private network) em cada unidade, utilizando o protocolo IPSEC.

  • D.

    criar regras de filtro de aplicação nos servidores de firewall das suas unidades.

  • E.

    instalar um servidor de arquivos na matriz.

Sobre ataques à segurança de sistemas computacionais é correto afirmar:

  • A.

    Ataques de disfarce, repetição, modificação de mensagem e negação de serviço são difíceis de impedir absolutamente, devido à grande variedade de vulnerabilidades físicas, de software e de rede em potencial.

  • B.

    A única forma de negação de serviço é a interrupção de uma rede inteira, seja desativando a rede ou sobrecarregando-a com mensagens, a fim de prejudicar o desempenho.

  • C.

    Um disfarce ocorre quando alguma parte de uma mensagem legítima é alterada ou quando as mensagens são adiadas ou reordenadas para produzir um efeito não autorizado.

  • D.

    Um ataque de análise de tráfego envolve a captura passiva de uma unidade de dados e sua subsequente retransmissão para produzir um efeito não autorizado.

  • E.

    Ataques de análise de tráfego são fáceis de detectar e de impedir, assim como ataques de negação de serviço.

Para coibir ataques detectados em uma rede, com grande tráfego de dados nas portas 30000 e 30001, o administrador decide gerar registros (log) dos acessos pelas portas que apresentam grande tráfego e, em seguida, as bloqueia. O recurso capaz de atender a essas duas demandas, operando como elemento de interligação entre a Internet e a rede, é o serviço de

  • A.

    filtro de pacotes iptables.

  • B.

    compartilhamento de arquivos.

  • C.

    diretório Microsoft Active Directory.

  • D.

    diretório Openldap.

  • E.

    acesso remoto SSH.

Um servidor de correio eletrônico utiliza diversos recursos, entre eles, um mecanismo de aprendizagem automática que coíbe mensagens indesejadas, denominado filtro de

  • A.

    conteúdo por peso de palavras.

  • B.

    antispam com a blacklist sorbs.

  • C.

    antispam com a blacklist spamhaus.

  • D.

    antispam com algoritmo Bayes.

  • E.

    antivírus por assinaturas.

Provas e Concursos

O Provas e Concursos é um banco de dados de questões de concursos públicos organizadas por matéria, assunto, ano, banca organizadora, etc

{TITLE}

{CONTENT}

{TITLE}

{CONTENT}
Provas e Concursos
0%
Aguarde, enviando solicitação!

Aguarde, enviando solicitação...